Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en una inyección de RTLO en la aplicación Signal para iOS (CVE-2022-28345)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-74 Neutralización incorrecta de elementos especiales en la salida utilizada por un componente interno (Inyección)
Fecha de publicación:
15/04/2022
Última modificación:
26/04/2022

Descripción

La aplicación Signal versiones anteriores a 5.34 para iOS permite una suplantación de URI por medio de una inyección de RTLO. Representa incorrectamente las URL codificadas con RTLO que comienzan con un espacio sin romper, cuando se presenta un carácter de hash en la URL. Esta técnica permite a un atacante remoto no autenticado enviar enlaces de aspecto legítimo, aparentando ser cualquier URL de un sitio web, al abusar de la renderización automática de URLs no http/no https. Un atacante puede falsificar, por ejemplo, example.com, y enmascarar cualquier URL con un destino malicioso. Un atacante requiere un subdominio como gepj, txt, fdp o xcod, que aparecerían al revés como jpeg, txt, pdf y docx respectivamente

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:signal:signal:*:*:*:*:*:iphone_os:*:* 5.34 (excluyendo)